20 червня 2023 року Інформаційне управління Інтернету Китайської Народної Республіки оголосило про першу партію списків алгоритмів глибокого синтезу в Китаї, і багато великих виробників і піонерів галузі AIGC були успішно включені в список. Це не лише ключовий крок у китайському алгоритмі та управлінні ризиками штучного інтелекту, а й великий прорив у галузевій відповідності вимогам AIGC.
Сьогодні команда сестри Са детально пояснить вам, що таке алгоритм глибокого синтезу, а також за яких обставин індустрія AIGC має подавати файли та як це робити.
**1. Що таке файл алгоритму глибокого синтезу? **
Наразі в моїй країні існують два законодавчі акти щодо інструментів AIGC, обидва з яких були розроблені та видані Державним інформаційним офісом Інтернету:
1. «Регламенти управління глибоким синтезом інформаційних послуг Інтернету» (надалі «Регламенти глибокого синтезу»);
2. «Адміністративні заходи щодо служб генеративного штучного інтелекту (проект для коментарів)» (надалі «Проект адміністративних заходів»)
Оскільки сам AIGC має сильну здатність спрямовувати або спонукати за допомогою інформаційних мережевих технологій, характеристики швидкого розповсюдження та широкого розповсюдження, ймовірно, призведуть до вірусного поширення вмісту AIGC за короткий проміжок часу. Наприклад, не давним-давно медіа-платформа використовувала ChatGPT. Випадок створення фейкових новин і широкого розповсюдження фактів отримання трафіку та неналежного спрямування громадської думки в деяких сферах чітко продемонстрував нам ризик самого інструменту AIGC як інструменту формування громадської думки або шахрайський інструмент. Саме ґрунтуючись на цій особливості, регулятивні органи моєї країни зобов’язали компанії AIGC подавати власні алгоритми на основі законних інтересів підтримки довгострокової гармонії та стабільності соціального громадського порядку.
Отже, перш за все, нам потрібно зрозуміти, що означає так звана технологія глибокого синтезу. Відповідно до положень статті 23 «Положення про глибокий синтез», технологія глибокого синтезу стосується використання глибокого навчання, віртуальної реальності та інших синтетичних алгоритмів для отримання мережевої інформації, такої як текст, зображення, аудіо, відео та віртуальні сцени, включаючи, але не обмежуючись:
(1) Техніки створення або редагування текстового вмісту, такі як створення розділів, перетворення стилю тексту та діалог із запитаннями та відповідями;
(2) Технології для створення або редагування голосового вмісту, наприклад перетворення тексту в мовлення, перетворення голосу та редагування голосових атрибутів;
(3) Технології для створення або редагування немовленнєвого вмісту, наприклад створення музики та редагування звуку сцени;
(4) Технології для створення або редагування біометричних характеристик у зображеннях і відеоконтенті, таких як створення обличчя, заміна обличчя, редагування атрибутів персонажа, маніпулювання обличчям і жестами;
(5) Технологія для створення або редагування небіологічних особливостей у зображеннях і відеоконтенті, таких як створення, покращення зображення та відновлення зображення;
**(6) Технології для створення або редагування цифрових персонажів і віртуальних сцен, наприклад тривимірна реконструкція та цифрове моделювання. **
На додаток до шести типів додатків, перелічених вище, згідно з положеннями статті 6 «Проекту управлінських заходів»: перш ніж використовувати продукти генеративного штучного інтелекту для надання послуг населенню, вони повинні дотримуватися «Правил оцінки безпеки інформаційних послуг Інтернету». з атрибутами громадської думки чи можливостями соціальної мобілізації" "Повідомте про оцінку безпеки в національний відділ інформації про мережу та виконайте процедури подання, модифікації та скасування алгоритму відповідно до "Положення про керування рекомендаціями щодо алгоритму інформаційної служби Інтернету".
Отже, після того, як «Проект управлінських заходів» набуде чинності, якщо не буде суттєвих змін у цьому пункті, ми також повинні, відповідно до положень статті 2 Закону про управління, включити «алгоритми, моделі, правила для створення тексту, зображень , звуки, відео, коди і т. д. і т. п.» включені в категорію «технології глибокого синтезу».
**2. Які алгоритми технології глибокого синтезу необхідно зареєструвати? **
Команда Sister Sa нагадує, що не всі технології глибокого синтезу вимагають від своїх постачальників послуг реєстрації для запису. Відповідно до принципу технологічної нейтральності лише постачальники послуг технології глибокого синтезу, які відповідають певним умовам, повинні реєструвати свої алгоритми.
Зокрема, індустрія AIGC, яка записує алгоритми глибокого синтезу, в основному зосереджена в сфері «постачальників послуг глибокого синтезу з атрибутами громадської думки або можливостями соціальної мобілізації», передбачених статтею 19 «Положення про глибокий синтез». Однак на практиці критерії для визначення того, що становить «атрибути громадської думки чи здатність до соціальної мобілізації», є відносно нечіткими.
Згідно зі статтею 2 Положення про оцінку безпеки інформаційних Інтернет-сервісів із ознаками громадської думки чи можливостями соціальної мобілізації, інформаційні Інтернет-сервіси з атрибутами громадської думки чи можливостями соціальної мобілізації включають такі ситуації:
(1) Створення інформаційних служб, таких як форуми, блоги, мікроблоги, чати, групи спілкування, публічні облікові записи, короткі відео, веб-трансляції, обмін інформацією та міні-програми, або додавання відповідних функцій;
**(2) Створення інших інформаційних Інтернет-сервісів, які надають канали для вираження громадської думки або мають здатність мобілізувати громадськість для участі в певній діяльності. **
Строго кажучи, AIGC не належить до жодної з послуг, що надаються постачальником послуг у першому абзаці вище, і більшість AIGC наразі не вважають себе лише платформою соціальних мереж. За словами однієї сім’ї, команда сестри Са вважає, що, беручи до уваги вищезазначений ризик широкого розповсюдження AIGC на платформах соціальних мереж, з точки зору основного нагляду, він має високу ймовірність відповідати «каналам вираження громадської думки або мобілізації громадськості». брати участь в інших інформаційних службах Інтернету з певними можливостями діяльності».
Тому, з цієї точки зору, постачальники послуг усіх доріжок у базовій галузі AIGC можуть брати участь у поданні алгоритмів глибокого синтезу, включаючи, але не обмежуючись, генерацію тексту, генерацію зображень, генерацію відео, генерацію аудіо тощо. Найважливішим критерієм для оцінки є ступінь відкритості групи користувачів.Якщо постачальник послуг надає послуги невизначеній громадськості, це в основному входить до сфери дії «Правил глибокого синтезу».
3. Як виконати файли алгоритму глибокого синтезу
По-перше, спосіб подання – онлайн-подача. Згідно з вимогами «Положення про оцінку безпеки інформаційних Інтернет-сервісів з ознаками громадської думки або можливостями соціальної мобілізації», постачальники послуг, які відповідають вимогам щодо подання документів, повинні подавати файли на платформі служби управління безпекою (адреса;
У процесі подання найважливішим матеріалом, який впливає на рівень успішності подання, є «Звіт про оцінку», поданий постачальником послуг глибокого синтезу. Постачальники послуг глибокого синтезу та технічні спеціалісти, які надають такі інструменти, як моделі та шаблони для двох типів конкретних функцій, повинні надати «звіт про оцінку», виданий після самооцінки або доручення проведення оцінки безпеки професійній організації:
Створення або редагування біометричної інформації, такої як обличчя та голоси;
Створення або редагування небіометричної інформації, такої як спеціальні об’єкти та сцени, які можуть зачіпати національну безпеку, національний імідж, національні інтереси та суспільні суспільні інтереси.
Оскільки поля та інформація, залучена до двох вищезазначених типів послуг, є відносно чутливими, конкретний зміст оцінки має базуватися на основних параметрах оцінки, додаючи критерії оцінки, які відповідають Закону про захист персональних даних, Cyber Закон про безпеку та Закон про безпеку даних.
Загалом існує сім основних критеріїв оцінювання, а саме:
(1) Особа, відповідальна за управління безпекою, персонал з аналізу інформації та створення установ управління безпекою;
(2) заходи щодо перевірки ідентифікації користувача та збереження реєстраційної інформації;
(3) Інформацію журналу, таку як облікові записи користувачів, час роботи, типи операцій, адреси джерела та призначення мережі, вихідні порти мережі, апаратні функції клієнта та записи інформації, наданої користувачами;
(4) Запобігання та видалення незаконної та шкідливої інформації та відповідні заходи збереження записів для облікових записів користувачів і імен груп зв’язку, псевдонімів, профілів, приміток, логотипів, публікації інформації, пересилання, коментарів, груп зв’язку та інших сервісних функцій;
(5) Захист особистої інформації та технічні заходи для запобігання поширенню незаконної та шкідливої інформації та ризику виходу з-під контролю функції соціальної мобілізації;
(6) Встановлення системи подання скарг і звітності, публікація такої інформації, як способи подання скарг і звітності, а також оперативне прийняття та розгляд відповідних скарг і звітів;
(7) Створення робочого механізму для надання технічної та інформаційної підтримки та допомоги регуляторним органам і правоохоронним органам для виконання своїх обов’язків відповідно до закону.
Написано в кінці
Система файлів глибокого синтезу є важливою інновацією та новим проривом у сфері штучного інтелекту та управління ризиками алгоритмів у моїй країні. Команда сестри Са припускає, що індустрія **AIGC повинна проводити оцінку безпеки алгоритмів і файли алгоритмів глибокого синтезу, консультуючись із професійним персоналом із відповідності. **
Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Нова дія Адміністрації кіберпростору Китаю пов'язана з подачею кожного алгоритму платформи AIGC
Основна порада
20 червня 2023 року Інформаційне управління Інтернету Китайської Народної Республіки оголосило про першу партію списків алгоритмів глибокого синтезу в Китаї, і багато великих виробників і піонерів галузі AIGC були успішно включені в список. Це не лише ключовий крок у китайському алгоритмі та управлінні ризиками штучного інтелекту, а й великий прорив у галузевій відповідності вимогам AIGC.
Сьогодні команда сестри Са детально пояснить вам, що таке алгоритм глибокого синтезу, а також за яких обставин індустрія AIGC має подавати файли та як це робити.
**1. Що таке файл алгоритму глибокого синтезу? **
Наразі в моїй країні існують два законодавчі акти щодо інструментів AIGC, обидва з яких були розроблені та видані Державним інформаційним офісом Інтернету:
1. «Регламенти управління глибоким синтезом інформаційних послуг Інтернету» (надалі «Регламенти глибокого синтезу»);
2. «Адміністративні заходи щодо служб генеративного штучного інтелекту (проект для коментарів)» (надалі «Проект адміністративних заходів»)
Оскільки сам AIGC має сильну здатність спрямовувати або спонукати за допомогою інформаційних мережевих технологій, характеристики швидкого розповсюдження та широкого розповсюдження, ймовірно, призведуть до вірусного поширення вмісту AIGC за короткий проміжок часу. Наприклад, не давним-давно медіа-платформа використовувала ChatGPT. Випадок створення фейкових новин і широкого розповсюдження фактів отримання трафіку та неналежного спрямування громадської думки в деяких сферах чітко продемонстрував нам ризик самого інструменту AIGC як інструменту формування громадської думки або шахрайський інструмент. Саме ґрунтуючись на цій особливості, регулятивні органи моєї країни зобов’язали компанії AIGC подавати власні алгоритми на основі законних інтересів підтримки довгострокової гармонії та стабільності соціального громадського порядку.
Отже, перш за все, нам потрібно зрозуміти, що означає так звана технологія глибокого синтезу. Відповідно до положень статті 23 «Положення про глибокий синтез», технологія глибокого синтезу стосується використання глибокого навчання, віртуальної реальності та інших синтетичних алгоритмів для отримання мережевої інформації, такої як текст, зображення, аудіо, відео та віртуальні сцени, включаючи, але не обмежуючись:
(1) Техніки створення або редагування текстового вмісту, такі як створення розділів, перетворення стилю тексту та діалог із запитаннями та відповідями;
(2) Технології для створення або редагування голосового вмісту, наприклад перетворення тексту в мовлення, перетворення голосу та редагування голосових атрибутів;
(3) Технології для створення або редагування немовленнєвого вмісту, наприклад створення музики та редагування звуку сцени;
(4) Технології для створення або редагування біометричних характеристик у зображеннях і відеоконтенті, таких як створення обличчя, заміна обличчя, редагування атрибутів персонажа, маніпулювання обличчям і жестами;
(5) Технологія для створення або редагування небіологічних особливостей у зображеннях і відеоконтенті, таких як створення, покращення зображення та відновлення зображення;
**(6) Технології для створення або редагування цифрових персонажів і віртуальних сцен, наприклад тривимірна реконструкція та цифрове моделювання. **
На додаток до шести типів додатків, перелічених вище, згідно з положеннями статті 6 «Проекту управлінських заходів»: перш ніж використовувати продукти генеративного штучного інтелекту для надання послуг населенню, вони повинні дотримуватися «Правил оцінки безпеки інформаційних послуг Інтернету». з атрибутами громадської думки чи можливостями соціальної мобілізації" "Повідомте про оцінку безпеки в національний відділ інформації про мережу та виконайте процедури подання, модифікації та скасування алгоритму відповідно до "Положення про керування рекомендаціями щодо алгоритму інформаційної служби Інтернету".
Отже, після того, як «Проект управлінських заходів» набуде чинності, якщо не буде суттєвих змін у цьому пункті, ми також повинні, відповідно до положень статті 2 Закону про управління, включити «алгоритми, моделі, правила для створення тексту, зображень , звуки, відео, коди і т. д. і т. п.» включені в категорію «технології глибокого синтезу».
**2. Які алгоритми технології глибокого синтезу необхідно зареєструвати? **
Команда Sister Sa нагадує, що не всі технології глибокого синтезу вимагають від своїх постачальників послуг реєстрації для запису. Відповідно до принципу технологічної нейтральності лише постачальники послуг технології глибокого синтезу, які відповідають певним умовам, повинні реєструвати свої алгоритми.
Зокрема, індустрія AIGC, яка записує алгоритми глибокого синтезу, в основному зосереджена в сфері «постачальників послуг глибокого синтезу з атрибутами громадської думки або можливостями соціальної мобілізації», передбачених статтею 19 «Положення про глибокий синтез». Однак на практиці критерії для визначення того, що становить «атрибути громадської думки чи здатність до соціальної мобілізації», є відносно нечіткими.
Згідно зі статтею 2 Положення про оцінку безпеки інформаційних Інтернет-сервісів із ознаками громадської думки чи можливостями соціальної мобілізації, інформаційні Інтернет-сервіси з атрибутами громадської думки чи можливостями соціальної мобілізації включають такі ситуації:
(1) Створення інформаційних служб, таких як форуми, блоги, мікроблоги, чати, групи спілкування, публічні облікові записи, короткі відео, веб-трансляції, обмін інформацією та міні-програми, або додавання відповідних функцій;
**(2) Створення інших інформаційних Інтернет-сервісів, які надають канали для вираження громадської думки або мають здатність мобілізувати громадськість для участі в певній діяльності. **
Строго кажучи, AIGC не належить до жодної з послуг, що надаються постачальником послуг у першому абзаці вище, і більшість AIGC наразі не вважають себе лише платформою соціальних мереж. За словами однієї сім’ї, команда сестри Са вважає, що, беручи до уваги вищезазначений ризик широкого розповсюдження AIGC на платформах соціальних мереж, з точки зору основного нагляду, він має високу ймовірність відповідати «каналам вираження громадської думки або мобілізації громадськості». брати участь в інших інформаційних службах Інтернету з певними можливостями діяльності».
Тому, з цієї точки зору, постачальники послуг усіх доріжок у базовій галузі AIGC можуть брати участь у поданні алгоритмів глибокого синтезу, включаючи, але не обмежуючись, генерацію тексту, генерацію зображень, генерацію відео, генерацію аудіо тощо. Найважливішим критерієм для оцінки є ступінь відкритості групи користувачів.Якщо постачальник послуг надає послуги невизначеній громадськості, це в основному входить до сфери дії «Правил глибокого синтезу».
3. Як виконати файли алгоритму глибокого синтезу
По-перше, спосіб подання – онлайн-подача. Згідно з вимогами «Положення про оцінку безпеки інформаційних Інтернет-сервісів з ознаками громадської думки або можливостями соціальної мобілізації», постачальники послуг, які відповідають вимогам щодо подання документів, повинні подавати файли на платформі служби управління безпекою (адреса;
У процесі подання найважливішим матеріалом, який впливає на рівень успішності подання, є «Звіт про оцінку», поданий постачальником послуг глибокого синтезу. Постачальники послуг глибокого синтезу та технічні спеціалісти, які надають такі інструменти, як моделі та шаблони для двох типів конкретних функцій, повинні надати «звіт про оцінку», виданий після самооцінки або доручення проведення оцінки безпеки професійній організації:
Створення або редагування біометричної інформації, такої як обличчя та голоси;
Створення або редагування небіометричної інформації, такої як спеціальні об’єкти та сцени, які можуть зачіпати національну безпеку, національний імідж, національні інтереси та суспільні суспільні інтереси.
Оскільки поля та інформація, залучена до двох вищезазначених типів послуг, є відносно чутливими, конкретний зміст оцінки має базуватися на основних параметрах оцінки, додаючи критерії оцінки, які відповідають Закону про захист персональних даних, Cyber Закон про безпеку та Закон про безпеку даних.
Загалом існує сім основних критеріїв оцінювання, а саме:
(1) Особа, відповідальна за управління безпекою, персонал з аналізу інформації та створення установ управління безпекою;
(2) заходи щодо перевірки ідентифікації користувача та збереження реєстраційної інформації;
(3) Інформацію журналу, таку як облікові записи користувачів, час роботи, типи операцій, адреси джерела та призначення мережі, вихідні порти мережі, апаратні функції клієнта та записи інформації, наданої користувачами;
(4) Запобігання та видалення незаконної та шкідливої інформації та відповідні заходи збереження записів для облікових записів користувачів і імен груп зв’язку, псевдонімів, профілів, приміток, логотипів, публікації інформації, пересилання, коментарів, груп зв’язку та інших сервісних функцій;
(5) Захист особистої інформації та технічні заходи для запобігання поширенню незаконної та шкідливої інформації та ризику виходу з-під контролю функції соціальної мобілізації;
(6) Встановлення системи подання скарг і звітності, публікація такої інформації, як способи подання скарг і звітності, а також оперативне прийняття та розгляд відповідних скарг і звітів;
(7) Створення робочого механізму для надання технічної та інформаційної підтримки та допомоги регуляторним органам і правоохоронним органам для виконання своїх обов’язків відповідно до закону.
Написано в кінці
Система файлів глибокого синтезу є важливою інновацією та новим проривом у сфері штучного інтелекту та управління ризиками алгоритмів у моїй країні. Команда сестри Са припускає, що індустрія **AIGC повинна проводити оцінку безпеки алгоритмів і файли алгоритмів глибокого синтезу, консультуючись із професійним персоналом із відповідності. **